摘要: 阅读全文
posted @ 2023-02-23 16:50 野荷 阅读(4) 评论(0) 推荐(0) 编辑
摘要: gitee分支代码推送 把本地的代码二次提交到gitee,并创建分支 操作: cd YourLocalRepoPath ##cd到本地仓库路径下git init ##仓库初始化git checkout -b 分支名字 ##创建分支git remote add origin YourSshPath # 阅读全文
posted @ 2023-02-16 11:58 野荷 阅读(93) 评论(0) 推荐(0) 编辑
摘要: php相关知识——查看密码文件 例子: http://test.com/test.php?page=../../../../etc/passwd因为test.php一般是在/var/www/html下的,所以后面有4个../如果需要绕过则在每两个../的中间加一个.//etc/passwd是看用户账 阅读全文
posted @ 2023-02-10 22:46 野荷 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 可以用wfuzz找该ip下的其他域名 操作 wfuzz -c --hw 977 -w /usr/share/wfuzz/wordlist/general/common.txt -u http://test.com/ -H "Host: FUZZ.test.com" --hc 400-c是为了使输出有 阅读全文
posted @ 2023-02-10 22:41 野荷 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 简单的逆向二进制文件解法 先 file 文件名 然后看结果,谷歌搜结果,对着结果修改文件头 hexeditor 文件名 修改完后可以用 r2 -d ./文件名aaaafls mainpdf 来查看文件的来龙去脉 阅读全文
posted @ 2023-02-10 21:19 野荷 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 方法背景:假如以www-data的身份登入,想切换至jake用户,且发现jake的ssh公钥文件可以修改,则此法有效 一般用户的公钥文件是在/home目录下的 例如: /home/jake/.ssh/authorized_keys 然后可以在本地机上生成当前本地用户的公钥: ssh-keygen - 阅读全文
posted @ 2023-02-10 20:56 野荷 阅读(86) 评论(0) 推荐(0) 编辑
摘要: Poisoning是一种漏洞,可以通过利用这个漏洞,来执行一些php命令 如果可以在靶机中找到一个可读文件,例如access.log或是error.log,一般是/var/log/apache2/access.log。 那么可以利用log中毒来执行其他的命令 例如 在浏览器中输入http://tes 阅读全文
posted @ 2023-02-07 12:29 野荷 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 类似于python里的for循环 for i in `cat test.txt` ; do command $i ; done即读取test.txt并把每一行的值都传入到后面的命令中,最后一定要加done$i是把值传入 放几个常用的用法: 1. for i in `cat test.txt` ; d 阅读全文
posted @ 2023-02-03 17:54 野荷 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 一些题目需要验证才能进入,故可以通过修改页面的认证cookie值 按f12进入开发者页面,找到应用程序--》cookie--》,找到负责认证的cookie,修改其值为yes即可 阅读全文
posted @ 2023-02-02 12:13 野荷 阅读(40) 评论(0) 推荐(0) 编辑
摘要: SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。 SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成 阅读全文
posted @ 2023-02-02 12:08 野荷 阅读(101) 评论(0) 推荐(0) 编辑